8 paquets transmis 8 reçus
Accès à Internet impossible
Quand je vais dans "paramètres / réseau / IPv4., j’ai DHCP et DNS et Routes en Automatique.
Idem pour le wifi.
Et sur la Livebox, je ne vois rien d’anormal non plus. Mais peut-être que je loupé qq chose.
Je peux faire des captures d’écran mais bon.
J’ai paramétré depuis des lustres une IP fixe pour mon PC parce que ça m’arrangeait à une époque. Mais c’est tout.
- Modifié
La réponse est non, je n’accède plus à l’interface de la livebox, quand elle est éteinte.
Pour les commandes dig, comme je n’étais pas sûr de ce que voulais faire, j’ai exécuté les commandes box éteinte, puis box allumée.
BOX ETEINTE:
[jf@localhost ~]$ dig orange.fr
; <<>> DiG 9.18.15 <<>> orange.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 61320
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;orange.fr. IN A
;; Query time: 1 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Sun Jun 18 09:12:14 CEST 2023
;; MSG SIZE rcvd: 38
[jf@localhost ~]$ dig @1.1.1.1 orange.fr
;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
BOX ALLUMEE:
[jf@localhost ~]$ dig orange.fr
; <<>> DiG 9.18.15 <<>> orange.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 32336
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;orange.fr. IN A
;; Query time: 0 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Sun Jun 18 09:18:24 CEST 2023
;; MSG SIZE rcvd: 38
[jf@localhost ~]$ dig @1.1.1.1 orange.fr
; <<>> DiG 9.18.15 <<>> @1.1.1.1 orange.fr
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31358
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;orange.fr. IN A
;; ANSWER SECTION:
orange.fr. 1231 IN A 193.252.117.145
orange.fr. 1231 IN A 193.252.148.192
orange.fr. 1231 IN A 193.252.133.20
;; Query time: 21 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Sun Jun 18 09:18:28 CEST 2023
;; MSG SIZE rcvd: 86
Edit Nicosss : Mise en forme pour faciliter la lecture
NeoType Alors Box éteinte, fallait pas trop s’attendre à un miracle non plus.
J’ai mis en forme ton message car c’était illisible, fais attention à ce point si tu veux que les gens prennent le temps de lire.
Dans ta Box, quels sont les serveurs DNS renseignés ?
Du coup, c’est bien ta résolution DNS à travers la Box qui pose souci, du moins depuis ton PC.
Si tu ajoutes le serveur DNS 1.1.1.1 par exemple à la configuration de ta connexion réseau sur ton PC alors ça devrait fonctionner.
Que retourne dans sa globalité
$ nmcli connection show Connexion\ filaire\ 1
Sur la box, j’ai:
DNS primaire IPv4 80.10.246.136
DNS secondaire IPv4 81.253.149.6
J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:
192.168.1.1, 1.1.1.1
Puis j’ai relancé la connexion mais ça ne marche toujours pas. :/
Sortie commande nmcli après modif DNS:
[jf@localhost ~]$ nmcli connection show Connexion\ filaire\ 1
connection.id: Connexion filaire 1
connection.uuid: 27b9beb7-d1fe-3a27-856f-7840e960e95a
connection.stable-id: --
connection.type: 802-3-ethernet
connection.interface-name: eno1
connection.autoconnect: oui
connection.autoconnect-priority: -999
connection.autoconnect-retries: -1 (default)
connection.multi-connect: 0 (default)
connection.auth-retries: -1
connection.timestamp: 1687076238
connection.read-only: non
connection.permissions: --
connection.zone: --
connection.master: --
connection.slave-type: --
connection.autoconnect-slaves: -1 (default)
connection.secondaries: --
connection.gateway-ping-timeout: 0
connection.metered: inconnu
connection.lldp: default
connection.mdns: -1 (default)
connection.llmnr: -1 (default)
connection.dns-over-tls: -1 (default)
connection.mptcp-flags: 0x0 (default)
connection.wait-device-timeout: -1
connection.wait-activation-delay: -1
802-3-ethernet.port: --
802-3-ethernet.speed: 0
802-3-ethernet.duplex: --
802-3-ethernet.auto-negotiate: non
802-3-ethernet.mac-address: --
802-3-ethernet.cloned-mac-address: --
802-3-ethernet.generate-mac-address-mask:--
802-3-ethernet.mac-address-blacklist: --
802-3-ethernet.mtu: auto
802-3-ethernet.s390-subchannels: --
802-3-ethernet.s390-nettype: --
802-3-ethernet.s390-options: --
802-3-ethernet.wake-on-lan: default
802-3-ethernet.wake-on-lan-password: --
802-3-ethernet.accept-all-mac-addresses:-1 (default)
ipv4.method: auto
ipv4.dns: 192.168.1.1,1.1.1.1
ipv4.dns-search: --
ipv4.dns-options: --
ipv4.dns-priority: 0
ipv4.addresses: --
ipv4.gateway: --
ipv4.routes: --
ipv4.route-metric: -1
ipv4.route-table: 0 (unspec)
ipv4.routing-rules: --
ipv4.replace-local-rule: -1 (default)
ipv4.ignore-auto-routes: non
ipv4.ignore-auto-dns: oui
ipv4.dhcp-client-id: --
ipv4.dhcp-iaid: --
ipv4.dhcp-timeout: 0 (default)
ipv4.dhcp-send-hostname: oui
ipv4.dhcp-hostname: --
ipv4.dhcp-fqdn: --
ipv4.dhcp-hostname-flags: 0x0 (none)
ipv4.never-default: non
ipv4.may-fail: oui
ipv4.required-timeout: -1 (default)
ipv4.dad-timeout: -1 (default)
ipv4.dhcp-vendor-class-identifier: --
ipv4.link-local: 0 (default)
ipv4.dhcp-reject-servers: --
ipv4.auto-route-ext-gw: -1 (default)
ipv6.method: disabled
ipv6.dns: --
ipv6.dns-search: --
ipv6.dns-options: --
ipv6.dns-priority: 0
ipv6.addresses: --
ipv6.gateway: --
ipv6.routes: --
ipv6.route-metric: -1
ipv6.route-table: 0 (unspec)
ipv6.routing-rules: --
ipv6.replace-local-rule: -1 (default)
ipv6.ignore-auto-routes: non
ipv6.ignore-auto-dns: non
ipv6.never-default: non
ipv6.may-fail: oui
ipv6.required-timeout: -1 (default)
ipv6.ip6-privacy: -1 (unknown)
ipv6.addr-gen-mode: stable-privacy
ipv6.ra-timeout: 0 (default)
ipv6.mtu: auto
ipv6.dhcp-duid: --
ipv6.dhcp-iaid: --
ipv6.dhcp-timeout: 0 (default)
ipv6.dhcp-send-hostname: oui
ipv6.dhcp-hostname: --
ipv6.dhcp-hostname-flags: 0x0 (none)
ipv6.auto-route-ext-gw: -1 (default)
ipv6.token: --
proxy.method: none
proxy.browser-only: non
proxy.pac-url: --
proxy.pac-script: --
GENERAL.NAME: Connexion filaire 1
GENERAL.UUID: 27b9beb7-d1fe-3a27-856f-7840e960e95a
GENERAL.DEVICES: eno1
GENERAL.IP-IFACE: eno1
GENERAL.STATE: activé
GENERAL.DEFAULT: oui
GENERAL.DEFAULT6: non
GENERAL.SPEC-OBJECT: --
GENERAL.VPN: non
GENERAL.DBUS-PATH: /org/freedesktop/NetworkManager/ActiveConnection/15
GENERAL.CON-PATH: /org/freedesktop/NetworkManager/Settings/3
GENERAL.ZONE: --
GENERAL.MASTER-PATH: --
IP4.ADDRESS[1]: 192.168.1.19/24
IP4.GATEWAY: 192.168.1.1
IP4.ROUTE[1]: dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100
IP4.ROUTE[2]: dst = 0.0.0.0/0, nh = 192.168.1.1, mt = 100
IP4.DNS[1]: 192.168.1.1
IP4.DNS[2]: 1.1.1.1
DHCP4.OPTION[1]: broadcast_address = 192.168.1.255
DHCP4.OPTION[2]: dhcp_client_identifier = 01:1c:69:7a:69:46:23
DHCP4.OPTION[3]: dhcp_lease_time = 86400
DHCP4.OPTION[4]: dhcp_server_identifier = 192.168.1.1
DHCP4.OPTION[5]: domain_name = home
DHCP4.OPTION[6]: domain_name_servers = 192.168.1.1
DHCP4.OPTION[7]: expiry = 1687162638
DHCP4.OPTION[8]: ip_address = 192.168.1.19
DHCP4.OPTION[9]: next_server = 192.168.1.1
DHCP4.OPTION[10]: requested_broadcast_address = 1
DHCP4.OPTION[11]: requested_domain_name = 1
DHCP4.OPTION[12]: requested_domain_name_servers = 1
DHCP4.OPTION[13]: requested_domain_search = 1
DHCP4.OPTION[14]: requested_host_name = 1
DHCP4.OPTION[15]: requested_interface_mtu = 1
DHCP4.OPTION[16]: requested_ms_classless_static_routes = 1
DHCP4.OPTION[17]: requested_nis_domain = 1
DHCP4.OPTION[18]: requested_nis_servers = 1
DHCP4.OPTION[19]: requested_ntp_servers = 1
DHCP4.OPTION[20]: requested_rfc3442_classless_static_routes = 1
DHCP4.OPTION[21]: requested_root_path = 1
DHCP4.OPTION[22]: requested_routers = 1
DHCP4.OPTION[23]: requested_static_routes = 1
DHCP4.OPTION[24]: requested_subnet_mask = 1
DHCP4.OPTION[25]: requested_time_offset = 1
DHCP4.OPTION[26]: requested_wpad = 1
DHCP4.OPTION[27]: routers = 192.168.1.1
DHCP4.OPTION[28]: subnet_mask = 255.255.255.0
IP6.GATEWAY: --
NeoType J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:
192.168.1.1, 1.1.1.1
Essaie en mettant dns 8.8.8.8 dans réglages de NetworkManager
et rien d’autre pour le moment. On va voir.
Les dns d’orange fonctionnent car dans le cas contraire le tel et autres n’auraient pas non plus accès à internet.
- Modifié
Je suis désolé, j’ai tout mis à la suite parce que je n’arrive pas à mettre le code dans des pays différents. Je te rappelle que je suis sûr un mobile et c’est vraiment galère.
[jf@localhost ~]$ dig @80.10.246.136 orange.fr
; <<>> DiG 9.18.15 <<>> @80.10.246.136 orange.fr
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53439
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; COOKIE: 75f23d13e334130a01000000648ec316a89e2e1e16f07e49 (good)
;; QUESTION SECTION:
;orange.fr. IN A
;; ANSWER SECTION:
orange.fr. 319 IN A 193.252.148.192
orange.fr. 319 IN A 193.252.133.20
orange.fr. 319 IN A 193.252.117.145
;; Query time: 12 msec
;; SERVER: 80.10.246.136#53(80.10.246.136) (UDP)
;; WHEN: Sun Jun 18 10:40:52 CEST 2023
;; MSG SIZE rcvd: 114
[jf@localhost ~]$ dig @81.253.149.6 orange.fr
; <<>> DiG 9.18.15 <<>> @81.253.149.6 orange.fr
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12990
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; COOKIE: 9d81807ff7f7e55c01000000648ec31d492a2b7bb3cf2e79 (good)
;; QUESTION SECTION:
;orange.fr. IN A
;; ANSWER SECTION:
orange.fr. 1032 IN A 193.252.133.20
orange.fr. 1032 IN A 193.252.117.145
orange.fr. 1032 IN A 193.252.148.192
;; Query time: 15 msec
;; SERVER: 81.253.149.6#53(81.253.149.6) (UDP)
;; WHEN: Sun Jun 18 10:40:59 CEST 2023
;; MSG SIZE rcvd: 114
[jf@localhost ~]$ cat /etc/resolv.conf
# This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
# Do not edit.
#
# This file might be symlinked as /etc/resolv.conf. If you're looking at
# /etc/resolv.conf and seeing this text, you have followed the symlink.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "resolvectl status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs should typically not access this file directly, but only
# through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
# different way, replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.
nameserver 127.0.0.53
options edns0 trust-ad
search .
[jf@localhost ~]$ systemctl status systemd-resolved.service
● systemd-resolved.service - Network Name Resolution
Loaded: loaded (/usr/lib/systemd/system/systemd-resolved.service; enabled; preset: enabled)
Drop-In: /usr/lib/systemd/system/service.d
└─10-timeout-abort.conf
Active: active (running) since Sun 2023-06-18 10:32:53 CEST; 9min ago
Docs: man:systemd-resolved.service(8)
man:org.freedesktop.resolve1(5)
https://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
https://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
Main PID: 975 (systemd-resolve)
Status: "Processing requests..."
Tasks: 1 (limit: 18958)
Memory: 8.4M
CPU: 410ms
CGroup: /system.slice/systemd-resolved.service
└─975 /usr/lib/systemd/systemd-resolved
juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
Edit Nicosss : Mise en forme bloc code
En tout cas je vous remercie beaucoup les gars pour votre aide et votre patience. Mais c’est un truc de fou et je sature un peu là. Je fais une pause. À plus tard.
NeoType En résumé, ta Box fonctionne et tu as bien accès aux internets via celle-ci, les DNS Orange répondent aussi.
Cependant la résolution DNS locale semble poser problème.
Ton fichier /etc/resolv.conf
contient bien les bonnes informations (c’est un lien symbolique pour information).
Je suis plus intrigué par le service systemd-resolved.service
qui semble patauger dans la semoule.
Que retourne
$ cat /etc/systemd/resolved.conf
$ resolvectl status
$ resolvectl query orange.fr
$ journalctl -b -u systemd-resolved.service
Après je suspecte grandement la connexion créée par ProtonVPN pour protéger des fuites via IPv6 de poser problème.
Tu peux essayer de la couper pour voir
$ nmcli connection down pvpn-ipv6leak-protection
- Modifié
- Meilleure réponsesélectionnée par NeoType
C’est très probable que proton ait flingué quelque chose.
Comment as tu installé protonvpn et comment l’as tu désinstallé?
$ dnf list installed | grep proton
$ ls -ld /usr/lib/python3.*/site-packages/proton*
sur le site de protonvpn il est recommandé de bien killer avant de désinstaller:
$ nmcli connection show --active
Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis
$ nmcli connection delete [les applis ci-dessus]
$ cat /etc/systemd/resolved.conf
# This file is part of systemd.
#
# systemd is free software; you can redistribute it and/or modify it under the
# terms of the GNU Lesser General Public License as published by the Free
# Software Foundation; either version 2.1 of the License, or (at your option)
# any later version.
#
# Entries in this file show the compile time defaults. Local configuration
# should be created by either modifying this file, or by creating "drop-ins" in
# the resolved.conf.d/ subdirectory. The latter is generally recommended.
# Defaults can be restored by simply deleting this file and all drop-ins.
#
# Use 'systemd-analyze cat-config systemd/resolved.conf' to display the full config.
#
# See resolved.conf(5) for details.
[Resolve]
# Some examples of DNS servers which may be used for DNS= and FallbackDNS=:
# Cloudflare: 1.1.1.1#cloudflare-dns.com 1.0.0.1#cloudflare-dns.com 2606:4700:4700::1111#cloudflare-dns.com 2606:4700:4700::1001#cloudflare-dns.com
# Google: 8.8.8.8#dns.google 8.8.4.4#dns.google 2001:4860:4860::8888#dns.google 2001:4860:4860::8844#dns.google
# Quad9: 9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net 2620:fe::fe#dns.quad9.net 2620:fe::9#dns.quad9.net
#DNS=
#FallbackDNS=
#Domains=
#DNSSEC=no
#DNSOverTLS=no
#MulticastDNS=no
#LLMNR=resolve
#Cache=yes
#CacheFromLocalhost=no
#DNSStubListener=yes
#DNSStubListenerExtra=
#ReadEtcHosts=yes
#ResolveUnicastSingleLabel=no
$ resolvectl status
Global
Protocols: LLMNR=resolve -mDNS -DNSOverTLS DNSSEC=no/unsupported
resolv.conf mode: stub
DNS Servers: ::1
Link 2 (eno1)
Current Scopes: LLMNR/IPv4
Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
DNSSEC=no/unsupported
Link 3 (wlp0s20f3)
Current Scopes: none
Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
DNSSEC=no/unsupported
Link 4 (ipv6leakintrf0)
Current Scopes: DNS
Protocols: +DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
DNSSEC=no/unsupported
Current DNS Server: ::1
DNS Servers: ::1
DNS Domain: ~.
Link 5 (virbr0)
Current Scopes: none
Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
DNSSEC=no/unsupported
$ resolvectl query orange.fr
orange.fr: resolve call failed: Lookup failed due to system error: Connection refused
$ journalctl -b -u systemd-resolved.service
juin 19 01:28:33 localhost.localdomain systemd[1]: Starting systemd-resolved.service - Network Name Resolution...
juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Positive Trust Anchors:
juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: . IN DS 20326 8 2 e06d44b80b8f1d39a95c0b0d7c65d08458e880409bbc683457104237c7f8ec8d
juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Negative trust anchors: home.arpa 10.in-addr.arpa 16.172.in-addr.arpa 17.172.in-addr.arpa 18.172.in-addr.arpa 19.172.in-addr.arpa 20.172.in-addr.arpa 21.172.in-addr.arpa 22.172.in-addr.arpa 23.172.in-addr.arpa 24.172.in-addr.arpa 25.172.in-addr.arpa 26.172.in-addr.arpa 27.172.in-addr.arpa 28.172.in-addr.arpa 29.172.in-addr.arpa 30.172.in-addr.arpa 31.172.in-addr.arpa 168.192.in-addr.arpa d.f.ip6.arpa corp home internal intranet lan local private test
juin 19 01:28:34 localhost.localdomain systemd-resolved[987]: Defaulting to hostname 'fedora'.
juin 19 01:28:34 localhost.localdomain systemd[1]: Started systemd-resolved.service - Network Name Resolution.
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set search domain list to: ~.
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set default route setting: yes
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set DNS server list to: ::1
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of UDP+EDNS0 for DNS server ::1.
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: eno1: Bus client set default route setting: no
juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
...
juin 19 01:54:28 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Clock change detected. Flushing caches.
juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
...
Tout ça dépasse largement mes compétences !
Je ne sais pas vraiment ce que je fais à chaque fois que je lance une commande.
Et finalement…
nmcli connection down pvpn-ipv6leak-protection
Verdict… tada !
OK alors là on a progressé d’un pas de géant avec cette dernière commande.
Ca me redonne accès à internet.
Mais à chaque redémarrage, le problème se reproduit.
Je passe maintenant à ce que propose xylphute. Mais j’y crois à fond maintenant ! ^^
- Modifié
"C’est très probable que proton ait flingué quelque chose.
Comment as tu installé protonvpn et comment l’as tu désinstallé?"
–> Via la logithèque Gnome dans les deux cas.
$ dnf list installed | grep -i proton
Repository vivaldi is listed more than once in the configuration
$ ls -ld /usr/lib/python3.*/site-packages/[pP]roton*
ls: impossible d'accéder à '/usr/lib/python3.*/site-packages/[pP]roton*': Aucun fichier ou dossier de ce type
–> A ce stade, j’ai redémarré la machine pour me replacer dans les conditions initiales d’internet inaccessible. (voir ma réponse précédente à Nicosss)
$ nmcli connection show --active
NAME UUID TYPE DEVICE
Connexion filaire 1 27b9beb7-d1fe-3a27-856f-7840e960e95a ethernet eno1
pvpn-ipv6leak-protection 08984aef-1280-4cbe-a0e7-bbdae48797df dummy ipv6leakintrf0
lo d067c3b7-5d4f-4d29-b3ef-bd5ff43b4adf loopback lo
virbr0 2c12183c-e73f-4b2d-b59c-e754fabd48c2 bridge virbr0
"Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis
$ nmcli connection delete [les applis ci-dessus]"
$ nmcli connection delete pvpn-ipv6leak-protection
Connexion « pvpn-ipv6leak-protection » (08984aef-1280-4cbe-a0e7-bbdae48797df) supprimée.
–> Je redémarre pour voir. Et le problème semble bel et bien résolu cette fois !
Mon petit bilan perso de cette mauvaise aventure:
1/ Déjà merci énormément pour votre aide et à Nicosss en particulier qui y a passé énormément de temps un dimanche matin.
2/ J’ai réellement besoin d’un VPN et pas seulement via une extension de navigateur (style Browsec VPN ou Touch VPN).
C’est un besoin ponctuel mais réel. Avec Proton VPN, j’ai pris ce que proposait la logithèque de Gnome/Fedora. Ca me semblait une bonne idée.
3/ VINDICATORs proposait de regarder du côté de wireguard, je ne connais pas cette solution.
4/ Pour éviter de nouveau d’être confronté à ce genre de soucis, j’envisage désormais de dédier une machine virtuelle à ça.
Pb: que ce soit avec VirtualBox ou Machines, je n’ai jamais réussi à installer les addons sur une machine virtuelle sous Linux et configurer un partage de répertoire.
Sous une machine virtuelle Windows, oui, mais pas Linux.
Ce qui limite l’intérêt de la chose pour moi.
5/ J’envisage donc depuis quelques temps déjà d’installer (à terme) une Debian sur un deuxième disque et Proxmox par dessus. (puisque il n’est malheureusement pas possible de le faire sous Fedora)
Pour voir, si j’ arrive mieux à dépatouiller. Ce qui me promet encore bien des aventures à mon avis et beaucoup de temps passé mais bon. Qui ne tente rien n’a rien. (et n’apprend rien non plus)
Pourquoi ne pas dédier une autre machine à Proxmox ? Parce que je n’en ai qu’une et je n’ai pas l’intention d’en acheter une deuxième pour le moment. D’où la solution bancale d’installer une Debian et Proxmox par dessus (à la façon d’un VirtualBox).
–> N’hésitez pas à me donner vos avis persos sur tout ça, ça m’intéresse beaucoup.
Je ne trouve pas comment on passe le sujet en [résolu] ?
- Modifié
https://fedoramagazine.org/?s=wireguard
Mais bon c’est du VPN à monter sur une machine chez soit…
wireguard est intégré au noyau, après il faut un peu manipuler à la main pour avoir qqchose de fonctionnel.
Les articles de fedoramag l’explique quand même très bien. Surtout celui avec NetworkManager (depuis que c’est intégré dans le noyau).
- Modifié
VINDICATORs
Intéressant mais si j’ai bien compris, il faut avoir la main sur les deux points de la connexion. Intéressant pour du tunnelling entre deux points d’une même structure au sein de l’internet par exemple mais ça ne me semble pas répondre vraiment à mon besoin.
NeoType Sur ce point on a contrôlé le contenu de la configuration du résolveur DNS local, qui est correcte.
Ensuite on a utilisé des commandes pour interroger directement le résolveur DNS local pour connaître son statut pour toutes les interfaces et réalisé une requête.
Ensuite on a consulté les logs depuis le démarrage concernant le service qui fait tourner le résolveur DNS local.
De là on voit que la fameuse connexion pvpn-ipv6leak-protection redirige toutes requêtes DNS locale vers ::1 (soit la machine locale).
Puis on a désactivé cette fameuse connexion pvpn-ipv6leak-protection, ce qui a permis de ne plus rediriger l’ensemble des requêtes DNS locales vers la machine locale mais vers les serveurs DNS renseignés.
NeoType Il faut sélectionner la meilleure réponse pour passer cette discussion en résolu.
Je t’invite à en ouvrir une autre si tu as d’autres questions afin de faciliter les recherches par la suite, même si tu fais référence à celle-ci au pire pour ne pas tout répéter.
NeoType
1/ Pas de souci, tu as aussi bien participé en nous expliquant ce que tu avais fait et en mettant tout ça en forme pour nous faire gagner du temps.
2/ Un VPN ce n’est pas la solution miracle. Il faut savoir ce que l’on veut en faire et pour quelles raisons. La solution ProtonVPN doit fonctionner mais peut-être qu’il y a eu une erreur de manipulation au passage.
3/ Wireguard est à la fois un outil et un protocole pour créer un VPN. Donc à toi de trouver une hébergement où tu veux te trouver une sortie par exemple.
4/ Peut-être un peu d’aide https://doc.fedora-fr.org/wiki/VirtualBox_:_installation,_configuration,_utilisation et pour Machines https://apps.gnome.org/fr/app/org.gnome.Boxes/ .
5/ Et pourquoi pas simplement virt-manager https://doc.fedora-fr.org/wiki/Virtualisation_:_KVM,_Qemu,_libvirt_en_images (plus très à jour) ou https://virt-manager.org/ ?
Voilà, n’hésite pas à ouvrir des discussions pour chaque sujet pour éviter de s’y perdre.
- Modifié
Bien sur. C’est aussi utilisé chez point cardinal vpn et d’autres.
Un chti kimsuffi et hop… voir un chti vps ici où là…
Et pourvles solutions de virtualisation y a tous ce qu’il faut sous fedora et autres sans cherchez très loin comme dit au dessus…
J’ai monté, par exemple, un ensemble de kvm/qemu sur trois machines physique distante( avec gestion des trois hyperviseurs avec 1 virt-manager) qui communique très bien ensemble. Faut juste faire mumuse avec les tables de routages côté réseau physique… et un clusters kubernetes dans des VM avec du ceph pour le stockage (je vous laisse chercher ce que c’est). Je prépare une chtite procédure sur le sujet pour celles et ceux que cela peut intéressée.